Содержание статьи
Аресты участников REvil
В середине января 2022 года ФСБ и Следственный департамент МВД объявили об аресте 14 человек, связанных с хак‑группой REvil, а по 25 адресам в Москве, Санкт‑Петербурге, Ленинградской и Липецкой областях прошли обыски.
«Основанием для разыскных мероприятий послужило обращение компетентных органов США, сообщивших о лидере преступного сообщества и его причастности к посягательствам на информационные ресурсы зарубежных высокотехнологичных компаний путем внедрения вредоносного программного обеспечения, шифрования информации и вымогательства денежных средств за ее дешифрование, — гласило официальное сообщение ФСБ. — ФСБ России установлен полный состав преступного сообщества „REvil“ и причастность его членов к неправомерному обороту средств платежей, осуществлено документирование противоправной деятельности».
В результате обысков были изъяты «денежные средства: свыше 426 000 000 рублей, в том числе в криптовалюте, 600 000 долларов США, 500 000 евро, а также компьютерная техника, криптокошельки, использовавшиеся для совершения преступлений, 20 автомобилей премиум‑класса, приобретенные на денежные средства, полученные преступным путем».
Интересно, что, по данным западных СМИ, во время этих рейдов был арестован человек, ответственный за взлом крупнейшего в США оператора трубопроводов Colonial Pipeline.
Colonial Pipeline, занимающийся транспортировкой топлива, пострадал от атаки шифровальщика DarkSide в мае 2021 года. Эта атака, из‑за которой в ряде штатов был введен режим ЧС, стала той самой соломинкой, способной переломить спину верблюда: внимание правоохранительных органов к шифровальщикам усилилось, и на хакерских форумах поспешили запретить рекламу вымогательского ПО вообще.
Хотя ответственность за атаку на Colonial Pipeline взяла на себя хак‑группа DarkSide, а недавние задержания и обыски были связаны с REvil, не исключено, что кто‑то из задержанных ранее «работал» в другой хак‑группе или вовсе в обеих одновременно.
Вскоре после арестов эксперты компании Trustwave изучили, о чем теперь говорят в русскоязычном даркнете, и пришли к выводу, что многие преступники напуганы случившимся и больше не считают Россию «безопасной гаванью». Также нередко критикуют действия REvil, которые привели к краху группы, и призывают других не подражать такому поведению.
Многие в криминальном подполье убеждены, что самый большой провал REvil — это показное хвастовство своими достижениями и нападения на многомиллиардные корпорации, расположенные в странах, которые могли вынудить российское правительство принять меры.
Также интересно, что многие преступники предполагают, будто операция ФСБ на самом деле была лишь «шоу» для Запада и все случившееся не обернется серьезными проблемами для задержанных. Одной из возможных причин такой фальсификации называют желание России «задобрить США» и тем самым избежать дополнительных экономических санкций.
400 000 000 долларов в криптовалюте
По данным блокчейн‑аналитиков из компании Chainalysis, связанные с Северной Кореей хакеры украли криптовалюту на сумму почти 400 миллионов долларов, взломав 7 компаний в 2021 году. Годом ранее объем похищенных средств оценивался в 300 миллионов долларов.
Согласно исследованию, 58% украденных средств пришлись на Ethereum (ETH), тогда как доля биткоина (BTC) составила только 20% от украденных средств.
RCE в Dark Souls
Разработчики серии игр Dark Souls были вынуждены временно отключить ПК‑серверы Dark Souls (Remastered, Dark Souls 2, Dark Souls 3 и Dark Souls: PtDE) из‑за опасной RCE-уязвимости, которая позволяла удаленно захватить контроль над чужой машиной.
Эксплоит для этой уязвимости был продемонстрирован широкой публике прямо во время Twitch-стрима. Стример The Grim Sleeper играл в Dark Souls 3, и уже в конце эфира с его компьютером начало происходить что‑то непонятное. Сначала игра просто вылетала раз за разом, а после неожиданно включилось автоматическое преобразование текста в речь от Microsoft, и синтезированный голос принялся критиковать геймплей стримера.
The Grim Sleeper был очень удивлен и сообщил, что сам по себе открылся Microsoft PowerShell, то есть хакер использовал его для запуска скрипта, который активировал функцию преобразования текста в речь.
Похоже, что стример не просто стал жертвой случайного тролля. Судя по скриншоту из Discord SpeedSouls, взломщик обнаружил уязвимость некоторое время назад и пытался связаться по этому поводу с разработчиками из FromSoftware, однако его проигнорировали, и тогда он начал взламывать стримеров, пытаясь привлечь внимание к проблеме.
При этом разработанный фанатами игры античит Blue Sentinel уже обновлен и способен помешать эксплуатации уязвимости. Его создатели объяснили, что циркулирующие по сети сообщения об утечке эксплоита в открытый доступ — ложь, ведь о том, как использовать эту проблему, знали только четыре человека, двое из которых — разработчики Blue Sentinel, а еще двое — люди, помогавшие «работать над этим». Скорее всего, речь о тех, кто обнаружил баг.
Разработчики и представители Bandai Namco, издателя Dark Souls, не сообщили, как долго серверы игр будут отключены, но ясно, что над исправлением уязвимости уже работают. Отдельно подчеркивается, что отключение не распространяется на PvP-серверы для Xbox и PlayStation.
YouTube не для недовольных
Подводя итоги 2021 года и обращаясь к создателям контента, глава YouTube Сьюзен Воджицки (Susan Wojcicki) уделила внимание злободневной теме — недавнему отключению счетчика дизлайков на YouTube. Судя по всему, возвращения конкретных цифр рядом с кнопкой «не нравится» можно не ждать.
«От многих из вас мы слышим [жалобы] на удаление счетчика дизлайков на YouTube, и я знаю, что это решение было спорным. Некоторые из упомянутых дизлайков помогали решить, какие видео стоит смотреть. Однако видео могут не нравиться людям по разным причинам, в том числе по тем, которые не имеют никакого отношения к самим видео, а значит, это далеко не всегда [можно использовать] как точный критерий выбора видео для просмотра.
Также мы заметили, что счетчик дизлайков наносит ущерб части нашей экосистемы из‑за атак, в ходе которых люди активно „накручивали“ количество дизлайков под видео конкретного автора. Эти атаки часто были нацелены на более мелких создателей контента и начинающих. Мы хотим, чтобы каждый чувствовал, что может выразить себя без притеснений»
— из выступления Воджицки
UEFI-малварь MoonBounce
В конце 2021 года, изучая логи Firmware Scanner, эксперты «Лаборатории Касперского» обнаружили компрометацию на уровне прошивки UEFI. Дальнейший анализ показал, что злоумышленники модифицировали один из компонентов в исследуемом образе прошивки, а это позволило им изменить цепочку выполнения в UEFI и внедрить вредоносный код, запускаемый при старте машины.
Проанализировав компоненты модифицированной прошивки и другие артефакты вредоносной активности в сети жертвы, исследователи пришли к выводу, что в исследуемую прошивку был внедрен вредоносный код, который получил имя MoonBounce.
Особенность MoonBounce в том, что малварь скрывается не в разделе ESP (EFI System Partition), где обычно располагается часть кода UEFI, а сразу внедряется во флеш‑память SPI, расположенную на материнской плате. То есть вредонос может запускаться как после переустановки операционной системы, так и после форматирования или замены жесткого диска. Фактически буткит останется на зараженном устройстве вплоть до перепрошивки SPI-памяти (а это очень сложный процесс) или замены материнской платы.
По информации исследователей, MoonBounce — это уже третий буткит UEFI, который встречался ИБ‑аналитикам и был способен заражать SPI-память. Предыдущие два случая — это малварь LoJax и MosaicRegressor.
Исследователи заявили, что MoonBounce использовался как способ поддерживать доступ к зараженному хосту и развертывать малварь на втором этапе атаки. Фактически пока MoonBounce был развернут только один раз (в сети неназванной транспортной компании), и, основываясь на другой малвари, развернутой в той же сети, исследователи предположили, что MoonBounce — это работа китайской кибершпионской группировки APT41.
Так, MoonBounce и другие вредоносы, обнаруженные в сети жертвы, часто связывались с одной и той же серверной инфраструктурой, откуда они, скорее всего, получали инструкции от APT41.
Единственной загадкой для исследователей пока остался способ установки и распространения MoonBounce.
На 35% больше Linux-малвари
Аналитики компании CrowdStrike подсчитали, что в 2021 году количество атак на Linux-девайсы выросло на 35%. Чаще всего такая малварь атаковала IoT-устройства и использовала их для DDoS-атак.
Злоумышленники также используют умные устройства под управлением дистрибутивов Linux для майнинга криптовалюты, проведения спам‑кампаний, в качестве ретрансляторов и управляющих серверов, а порой и вовсе как точку проникновения в корпоративные сети.
В 2021 году количество малвари для Linux выросло на 35% по сравнению с 2020 годом.
XorDDoS, Mirai и Mozi были наиболее распространенными семействами вредоносов, на их долю приходилось 22% всех атак, нацеленных на Linux.
Mozi демонстрирует взрывной рост активности: за прошедший год в сети циркулировало в 10 раз больше образцов этой малвари (по сравнению с предыдущим годом).
XorDDoS тоже показывает рост на 123% по сравнению с 2020 годом.
Взлом Красного Креста
Один из сторонних подрядчиков Красного Креста в Швейцарии, отвечавший за хранение данных, подвергся хакерской атаке, которая привела к утечке личной информации 515 тысяч человек. Все эти люди входили в программу «Восстановление семейных связей», которая помогает воссоединять семьи, разлученные войной, стихийными бедствиями, миграцией.
Об инциденте сообщил Международный комитет Красного Креста, по сведениям которого, украденные злоумышленниками данные были собраны как минимум 60 различными филиалами Красного Креста и Красного Полумесяца по всему миру. О самой атаке и технических подробностях произошедшего в Красном Кресте практически ничего не сообщили, так как куда больше представителей организации беспокоит возможная утечка похищенных данных.
«Хотя мы не знаем, кто несет ответственность за эту атаку и почему они это сделали, у нас есть обращение к этим людям, — пишет Роберт Мардини, генеральный директор Международного комитета Красного Креста. — Ваши действия потенциально могут причинить еще больше вреда и боли тем, кто уже перенес невыразимые страдания. Настоящие люди и настоящие семьи, стоящие за данными, которыми вы сейчас владеете, относятся к числу наименее влиятельных в мире. Пожалуйста, поступите правильно. Не делитесь этими данными, не продавайте, не разглашайте и не используйте их никаким иным образом».
Сайт программы «Восстановление семейных связей», на котором можно подать запрос на помощь в поиске пропавших без вести членов семьи, временно закрыт, а Красный Крест уже расследует случившееся.
В организации «потрясены и озадачены» тем, что подобная гуманитарная информация могла стать чьей‑то целью и подверглась компрометации.
Новый DDoS-рекорд: 3,47 Тбит/с
Стало известно, что в ноябре 2021 года компания Microsoft отразила масштабную DDoS-атаку, нацеленную на клиента Azure из Азии. Мощность атаки составила 3,47 Тбит/с и 340 000 000 пакетов в секунду. При этом пиковая мощность еще одной атаки составила 3,25 Тбит/с (UDP-атака на порты 80 и 443), а третьей — 2,55 Тбит/с (UDP-флуд на порт 443).
Атаки были нацелены на неназванного клиента Microsoft Azure из Азии и на сегодняшний день являются самыми мощными из всех известных. Сообщается, что для организации DDoS были задействованы более 10 000 машин со всего мира.
OpenSubtitles заплатили выкуп
Администрация сайта OpenSubtitles, который предоставляет бесплатные субтитры для фильмов, сериалов и прочих видеоматериалов, призналась, что в прошлом году ресурс был взломан. Напомню, что OpenSubtitles входит в 5000 самых посещаемых сайтов в интернете по версии Amazon Alexa и Tranco. Атака затронула данные 6,7 миллиона пользователей, но хакеры получили выкуп и пообещали молчать.
Сообщить о прошлогодней атаке OpenSubtitles вынудила произошедшая на этой неделе утечка: украденные в прошлом году данные все же просочились в сеть, и копию этих файлов уже проиндексировал сайт HaveIBeenPwned. Как заявляет OpenSubtitles, в ходе инцидента были украдены данные 6 783 158 пользователей, зарегистрированных на сайте. В руки злоумышленников попали хеши email-адресов, имена пользователей и пароли в виде MD5.
«Сайт был создан в 2006 году, мы мало знали о безопасности, поэтому пароли хранились в виде md5() без соли», — признают операторы OpenSubtitles.
Фактически это означает, что большинство похищенных паролей можно легко взломать, а на сайте уже появилось сообщение о том, что код OpenSubtitles обновился и пользователям рекомендуется поменять пароли.
Согласно официальному заявлению, взлом и вымогательство имели место еще в августе 2021 года. Причем во взломе операторы сайта винят одного из администраторов, который использовал слабый пароль.
«В августе 2021 года мы получили сообщение в Telegram от хакера, который предоставил нам доказательства того, что он может получить доступ к пользовательской таблице opensubtitles.org, и уже скачал оттуда SQL-дамп.
Он потребовал выкуп в биткоинах, чтобы не разглашать эту информацию, и пообещал удалить все [украденные] данные.
Мы с трудом согласились, потому что сумма была немалая. После хакер объяснил нам, как он смог получить доступ, и помог исправить ошибку. С технической точки зрения он сумел взломать слабый пароль суперадмина и получил доступ к незащищенному скрипту, который был доступен только для суперадминистраторов. Этот скрипт позволял выполнять SQL-инъекции и извлекать данные», — гласит официальное объяснение.
Рекордное количество утечек и перехватов BGP
Компания Qrator Labs подвела итоги четвертого квартала 2021 года. В своем отчете аналитики отдельно отмечают рекордное количество уникальных BGP-инцидентов, связанных с перехватом трафика: в течение ноября 17 798 автономных систем сгенерировали перехваты BGP (BGP Hijacks), что составило 16,3% от общего числа автономных систем в мире.
Другой «рекорд» BGP был поставлен по количеству утечек маршрутов BGP (Rout Leaks) за месяц. Так, декабрь 2021 года показал рекордное количество утечек маршрутов — более 10 000 000. Это почти в 2 раза больше, чем в первые два месяца четвертого квартала.
- Суммарные же утечки маршрутов в четвертом квартале более чем в два раза превышают показатели третьего квартала — 19 852 504 в четвертом квартале против 7 589 347 в третьем.
Проблемы Intel и Blu-ray
Компания Intel отказалась от поддержки SGX (Software Guard Extension) в процессорах Intel Core 11000 и 12000 12-го поколения. В результате машины с этими процессорами не смогут воспроизводить диски Blu-ray с разрешением 4K.
Хотя в 2022 году диски Blu-ray могут показаться архаизмом, все не совсем так. Дело в том, что они по‑прежнему пользуются спросом, так как часто имеют коллекционную ценность, а также людям просто нравится иметь нечто физическое и осязаемое, а не только смотреть фильмы в онлайн‑кинотеатрах. Кроме того, диски Blu-ray могут предложить 4K-контент без подключения к интернету, а качество и стабильность в данном случае гарантированы, в отличие от потоковой передачи.
Проблемы с Blu-ray-дисками возникают из‑за того, что они защищены с помощью DRM, а для работы этой технологии требуется наличие SGX. Технология SGX, которую Intel представила еще в 2016 году в поколении Skylake, впервые позволила ПК воспроизводить защищенные диски Blu-ray. Увы, теперь, в спецификации процессоров Core 11-го и 12-го поколений технология SGX помечена как устаревшая, поэтому будет недоступна.
Судя по всему, в компании решили отказаться от SGX из‑за того, что в последние годы ИБ‑специалисты обнаруживали все больше уязвимостей в технологии анклавов. Так как большинство пользователей не слишком тревожит возможность воспроизведения Blu-ray на ПК, это решение было для компании простым.
Компания CyberLink, разрабатывающая PowerDVD, уже обновила свой FAQ, сообщив о проблеме с новыми процессорами Intel и заявив, что решить ее невозможно.
«Удаление функции SGX и ее совместимость с последними версиями ОС Windows и драйверами поставили перед CyberLink серьезную проблему, связанную с поддержкой воспроизведения Ultra HD Blu-ray в нашем плеере. Проблема настолько серьезна, что CyberLink больше не может поддерживать воспроизведение фильмов в формате Ultra HD Blu-ray на новых процессорах и новейших платформах Windows», — предупредили в CyberLink.
Пока разработчики популярного плеера могут посоветовать пользователям лишь оставаться на более старых процессорах Intel, а также не обновляться до Windows 11, чтобы избежать замены необходимых драйверов.
Центробанк против криптовалют
Недавно Центробанк выступил с предложением запретить в России выпуск, майнинг и обращение криптовалют в любом виде. По мнению экспертов ЦБ, допуск криптовалют в российскую финансовую систему создаст «огромный риск финансовой стабильности, который через банки и других участников может заразить всю финансовую систему», а итогом станет «создание параллельной финансовой системы, не подчиняющейся правилам».
С позицией ЦБ не согласились многие, включая даже российский Минфин, а свои мнения о ситуации высказали самые разные специалисты. Не остался в стороне и Павел Дуров.
«Запрет криптовалют, предложенный Центробанком России, приведет к оттоку из страны IT-специалистов и уничтожит ряд отраслей высокотехнологичной экономики.
Ни одна развитая страна не запрещает криптовалюты. Причина: такой запрет неизбежно затормозит развитие блокчейн‑технологий в целом. Эти технологии повышают эффективность и безопасность многих видов человеческой деятельности — от финансов до искусства.
Россия сегодня — один из лидеров по количеству высококлассных специалистов блокчейн‑индустрии. Вдумчивое регулирование позволит стране сбалансировать распределение сил в международной финансовой системе и стать одним из крупных игроков новой экономики.
Стремление регулировать хождение криптовалют естественно со стороны любого финансового органа. Однако, рекомендуя наложить тотальный запрет на криптовалюты, ЦБ РФ предлагает выплеснуть с водой и ребенка. Такой запрет едва ли остановит недобросовестных игроков, но поставит крест на легальных российских проектах в этой сфере»
— Дуров в своем Telegram-канале
Canon учит обходить DRM
Компания Canon столкнулась с дефицитом чипов, которыми обычно оснащаются оригинальные картриджи с чернилами и тонером. В итоге было принято решение временно производить картриджи без чипов, и производитель официально сообщил, как обойти DRM-защиту и использовать такие расходники.
Ни для кого не секрет, что принтеры и МФУ уже давно содержат DRM-защиту, которая не позволяет применять сторонние картриджи с чернилами и тонером. Компании — производители принтеров заявляют, что оригинальные картриджи с чипами могут «повысить качество и производительность» оборудования, а также обеспечивают «наилучшее потребительское качество» и защищают устройства от сторонних подделок.
При этом продажа расходников обеспечивает компаниям немалую часть дохода. К примеру, компания Gillette придумала продавать ручки для своих бритв по дешевке, чтобы затем продать больше насадок для них, и с годами такую модель с энтузиазмом переняли и производители принтеров, включая Lexmark, HP, Canon и Brother.
Обычно производители встраивают специальные чипы в свои картриджи, чтобы принтеры «аутентифицировали» расходный материал. Однако теперь, в условиях нехватки чипов, от этого приходится отказываться. В частности, компания Canon была вынуждена сообщить своим немецким клиентам, как обойти DRM-защиту.
«Из‑за продолжающейся нехватки полупроводниковых компонентов во всем мире Canon столкнулась с проблемами в закупке определенных электронных компонентов, которые используются в расходных материалах для наших МФУ, — гласит сообщение на немецком сайте службы поддержки Canon. — Чтобы обеспечить непрерывную и надежную поставку расходных материалов, мы решили поставлять расходные материалы без полупроводниковых компонентов до тех пор, пока ситуация с поставками не нормализуется».
Нужно сказать, что ставший дефицитным чип сообщает принтеру, когда уровень тонера становится низким. Полезная функция, но ее также используют для блокировки сторонних картриджей — без чипа принтер не узнает, сколько чернил или тонера осталось в картридже, предположит, что тот пуст, и откажется печатать.
Как теперь сообщает Canon, ПО принтеров позволяет относительно просто обойти эту проверку. Когда после установки картриджа появится сообщение об ошибке, пользователи могут нажать просто «I Agree», «Close» или «OK» и продолжить использовать устройство как обычно. Есть лишь один нюанс: используя расходники без чипов, пользователи не получат предупреждений о том, что чернила или тонер в их устройстве скоро закончатся.
45 минут на взлом
По оценкам специалистов компании Positive Technologies, если в сетевом периметре компании присутствует трендовая уязвимость с публичным эксплоитом, то на проникновение в сеть злоумышленнику понадобится около 45 минут.
К «трендовым» проблемам специалисты относят популярные у киберпреступников уязвимости, которые могут начать массово использоваться в ближайшее время. С такими багами злоумышленнику не нужны ни особые навыки в проведении анализа защищенности, ни навыки программирования. По данным экспертов, для 80% уязвимостей, используемых в атаках злоумышленниками в 2020–2021 годах, существовали публично доступные эксплоиты.
Let’s Encrypt отзывает сертификаты
28 января 2022 года некоммерческая организация Let’s Encrypt отозвала около двух миллионов SSL/TLS-сертификатов, поскольку те были выпущены некорректно.
В официальном сообщении инженер Let’s Encrypt Джиллиан Тесса (Jillian Tessa) объяснила, что 25 января некая третья сторона сообщила организации о двух проблемах в коде имплементации метода проверки «TLS с использованием ALPN» (BRs 3.2.2.4.20, RFC 8737) в Boulder — программном обеспечении для ACME (Automatic Certificate Management Environment).
«Все активные сертификаты, которые были выпущены и проверены с помощью TLS-ALPN-01 до 00:48 UTC 26 января 2022 года, когда был развернут наш патч, считаются выпущенными некорректно», — пишет Тесса.
По оценкам организации, проблема затронула менее одного процента активных сертификатов. Однако это все равно огромное количество — около двух миллионов сертификатов, так как в настоящее время в мире активно около 221 миллиона сертификатов, выданных Let’s Encrypt.
Все, кого коснулась эта проблема, должны получить уведомления по электронной почте, и им понадобится продление сертификата.
Опасность старых доменов
22,3% устаревших доменов могут быть опасны. К таким выводам пришли эксперты Palo Alto Networks, которые еще в сентябре прошлого года следили за десятками тысяч доменов ежедневно. Специалисты почерпнули идею для этого исследования во время атаки на компанию SolarWinds, когда выяснилось, что злоумышленники полагались на домены, зарегистрированные за несколько лет до непосредственного начала вредоносной активности.
После тщательного наблюдения за множеством доменов исследователи пришли к выводу, что примерно 3,8% из них явно вредоносны, 19% — подозрительны и 2% — небезопасны для рабочей среды.
Очевидным признаком вредоносного домена эксперты называют внезапный всплеск трафика. К тому же домены, не предназначенные для обычного использования, имеют неполный, клонированный или сомнительный контент. Также отсутствуют данные о владельце в WHOIS. Еще одним явным признаком вредоносного старого домена служит создание поддоменов с использованием DGA (domain generation algorithm).
Одним из примечательных случаев, описанных в отчете, стала шпионская кампания Pegasus, в которой использовались два C&C-домена, зарегистрированных еще в 2019 году и «проснувшихся» в июле 2021 года. Домены с DGA сыграли важную роль в той кампании: на них пришлось 23,22% трафика в день активации, что в 56 раз превышало обычные объемы DNS-трафика. Через несколько дней трафик и вовсе достиг 42,04%.
DDoS целой страны
Организованный Twitch турнир по Minecraft, смоделированный по правилам популярного сериала Netflix «Игра в кальмара», стал причиной мощных DDoS-атак на единственного интернет‑провайдера Андорры. Атаки ударили по провайдеру Andorra Telecom и на несколько часов отключили связь по всей стране.
Все атаки совпадали по времени с прямыми трансляциями турнира Squidcraft Games, который предлагал победителю приз в размере 100 тысяч долларов США и был открыт только для испаноязычных пользователей из стран Европы и Латинской Америки. Начиная со второго дня соревнований DDoS-атаки мешали игрокам из Андорры подключиться к турниру, так как местный интернет‑провайдер не справлялся с объемом поступающего трафика.
В итоге более десяти игроков из Андорры, включая стримеров Auron, Grefg и Vicens, вынуждены были отказаться от участия в турнире, оставив борьбу за приз игрокам из Испании и Латинской Америки.
ИБ‑специалисты сообщали, что некоторые из атак достигали пиковой мощности 100 Гбит/с. При этом атаки были связаны с известными сервисами DDoS по найму, то есть, похоже, некто, не имеющий собственного ботнета, купил доступ к «огневой мощи» именно ради проведения атак во время турнира.
400 000 долларов за уязвимости в Microsoft Outlook
Известный брокер эксплоитов и уязвимостей Zerodium объявил, что готов выплатить до 400 000 долларов за уязвимости нулевого дня, которые позволят осуществить удаленное выполнение кода в почтовом клиенте Microsoft Outlook. Ранее размер максимальной выплаты составлял 250 000 долларов. За аналогичные баги в Mozilla Thunderbird компания готова заплатить до 200 000 долларов.
Вознаграждения за баги в Mozilla Thunderbird и Microsoft Outlook были увеличены временно. Zerodium не уточняет, на какую платформу должны быть ориентированы эксплоиты, но оба почтовых клиента имеют версии для всех трех основных операционных систем — Windows, macOS и Linux.
NFT все-таки скам
Разработчики крупнейшего NFT-маркетплейса OpenSea сообщили, что около 80% созданных бесплатно NFT — это мошенничество, плагиат или спам. Из‑за этого торговая площадка взяла курс на ограничение количества бесплатных NFT, которые может создать пользователь.
Новости о различном скаме и мошенничестве, связанном с NFT, появляются едва ли не каждый день. К примеру, недавно в Minecraft собирались запустить сервер Blockverse, на котором пользователи могли бы создавать NFT во время игры, а затем продавать их. Чтобы попасть на сервер, игроки должны были приобрести у разработчиков NFT, продажа которых стартовала 24 января 2022 года. Но когда все 10 тысяч невзаимозаменяемых токенов были проданы за считаные минуты, создатели проекта перестали входить на связь и исчезли, «заработав» таким способом около 1,2 миллиона долларов.
Создатели крупных торговых площадок для NFT прекрасно знают о количестве скама, окружающего невзаимозаменяемые токены. И теперь создатели OpenSea рассказали, какая часть NFT-активности на платформе относится к мошенничеству и плагиату.
Сначала разработчики OpenSea объявили, что ограничат создание бесплатных NFT до 50, то есть именно столько пользователь сможет создавать бесплатно с помощью инструментов платформы. Так называемый ленивый минтинг позволяет пользователям не платить комиссию за газ при создании NFT на OpenSea (при этом покупатель в итоге платит комиссию во время сделки), поэтому сервис весьма популярен.
Такое решение OpenSea вызвало бурю негодования среди пользователей, многие из которых жаловались, что теперь не могут создавать NFT вовсе. Вскоре после этого OpenSea объявила, что снимет ограничения, но также привела некоторые аргументы в пользу таких мер: компания заявила, что бесплатный инструмент в основном используется в мошеннических целях.
«В последнее время мы наблюдаем экспоненциальный рост злоупотреблений этой функцией. Более 80% предметов, созданных с помощью этого инструмента, были плагиатом, коллекциями‑подделками или спамом, — пишут разработчики в Twitter. — Помимо отмены решения, мы уже прорабатываем ряд других мер, чтобы гарантировать, что мы поддерживаем создателей, одновременно сдерживая злоумышленников».
СМИ отмечают, что, предпринимая подобные шаги, OpenSea рискует своей репутацией, но происходящее дает некоторое представление о масштабах проблемы мошенничества, связанного с бесплатным созданием NFT.
Другие интересные события месяца
Атака NoReboot позволяет создать видимость выключения iPhone
Создатели трояна Ragnatela случайно заразили им собственные машины
Подросток получил удаленный доступ к 25 автомобилям Tesla
Эксперты создали инструмент для решения CAPTCHA в даркнете
ProtonMail будет блокировать пиксели‑трекеры и скрывать IP-адреса
Шифровальщик DeadBolt взломал 3600 NAS. Qnap устанавливает обновления принудительно
Уязвимость в ядре Linux может использоваться для побега из контейнеров Kubernetes
Хактивисты утверждают, что взломали белорусскую железную дорогу